قالت إنّها خرجت من آلية تحديد أسعار الوقود..الطاقة تكشف تفاصيل 20 باخرة في محيط البحر الأحمر    شاهد بالفيديو.. داخل حرم إحدى المدارس.. والي النيل الأبيض ينفعل على وزير التربية والتعليم ويحظى بإشادة الجمهور: (لن أذهب حتى ينتهي البناء)    شاهد بالفيديو.. الفنانة هدى عربي تخلع حذائها أثناء الحفل وتدخل في وصلة رقص مثيرة    اختبار نسخة مدفوعة جديدة من "إنستغرام"    "آبل" تستعد لإطلاق أول آيفون قابل للطي    النفط ينخفض 1% بعد تقرير ترامب إنهاء حرب إيران    "يغفر الله للجميع إلا باجيو!".. مأساة اللاعب الذي مات واقفا – فيديو    عيد ميلاد إيمى سمير غانم.. خطوات ثابتة واختيارات مدروسة فى مسيرتها الفنية    قرار لحكومة السودان بشأن معبر أدري    قيادي بحزب المؤتمر الوطني يحسم جدل مثير    صبري محمد علي (العيكورة) يكتب: *هذا ما قاله لي وزير التعليم العالي والبحث العلمي ظهر اليوم*    عثمان ميرغني يكتب: فساد.. الفساد..    والي الخرطوم يوجه وزارة التخطيط العمراني بتطبيق القوانين وتسريع إجراءات معاملات الأراضي    جهاز المخابرات العامة يدشن مبادرة العودة الطوعية للاجئين السودانيين من مصر    إكتمال فتح الطرق والشوارع الداخلية بمنطقة وسط الخرطوم    ارتفاع جديد في أسعار الوقود بالخرطوم    شاهد بالفيديو.. رمى عليهم عبوة ناسفة وهرب.. جنود بالدعم السريع يضبطون مرتزق من جنوب السودان في وضع مخل مع سيدة داخل "راكوبة" بمدينة الفولة    شاهد بالفيديو.. فنان "ربابة" سوداني يثير تفاعل الجمهور بعد ترديده أغنياته الشهيرة (صورة وصوت) في حفل حاشد بالسعودية    الهلال يواجه أُماجوجو لتوسيع فارق الصدارة    شاهد بالفيديو.. داخل حرم إحدى المدارس.. والي النيل الأبيض ينفعل على وزير التربية والتعليم ويحظى بإشادة الجمهور: (لن أذهب حتى ينتهي البناء)    الأهلي يخسر من ساردية بدوري شندي    (أماجوجو والنقطة 54)    برشلونة يتلقى دفعة معنوية قبل مواجهة أتلتيكو مدريد    شراكة استراتيجية بين "الشباب والرياضة" و"الصناعة" لتمكين المبتكرين ودعم الإنتاج الشبابي    كريم عبد العزيز وفريق مطلوب عائليا يبحثون عن دولة أوروبية للتصوير الخارجى    أزمة منشطات تشعل دوري أبطال إفريقيا.. الهلال السوداني يشكو نهضة بركان المغربي ل"الكاف"    أيهما أكثر فائدة القهوة أم عصير البرتقال صباحًا.. والكميات المناسبة    آلام الدورة ليست دائمًا طبيعية.. إشارات تكشف بطانة الرحم المهاجرة مبكرًا    فصيلة الدم تكشف احتمالية الإصابة بالسكري    السيسي للرئيس ترامب: لا أحد يمكنه وقف الحرب في المنطقة إلا أنت    "فيفا" يتّخذ موقفًا حازمًا بشأن مشاركة إيران في كأس العالم    مصر.. الدولار يقترب من 54 جنيها لأول مرة    سارة بركة: أحمد العوضى مجتهد بشكل كبير وبيحب شغله جدا    اختيار غير متوقع لمستقبل "الملك المصري"    وجبة سمك تُنهي حياة 3 سودانيين بالقاهرة وتتسبب في إصابة 4 آخرين بحالة تسمم غذائى حاد    بسبب ضعف الراتب.. وزير الثروة الحيوانية بالسودان يبحث عن عمل إضافي    رئيس الوزراء يصدر قرارًا بشأن الرسوم الجديدة في المعابر    محمد عبد الباسط يكتب: لهذا تحركت باكستان الآن للوساطة بين أمريكا وإيران    السكوت على هذا الأمر لا يرضي الله ولا رسوله!!    ارتفاع أسعار الذهب في السودان    الخليج الضحية الكبرى: إيران وجهت 83% من هجماتها إليه… و17% فقط إلى إسرائيل    مهلة أخيرة للمخالفين: خيارات متعددة لمعالجة أوضاع التأشيرات المنتهية في السعودية    ترامب يصدر أوامره ويكشف تطورات مثيرة مع إيران    الأمن يداهم مخزن يبيع الوقود المهرب لعصابات التنقيب عن الذهب    رئيس الأهلي مدني وابنه يتعرضان لحادث مروع    المباحث تنهي مغامرات شبكة إجرامية متخصصة في الإحتيال علي أصحاب المحلات التجارية عن طريق اشعارات تطبيق بنكك المزيفة    ضبط 238 كجم من "الآيس" وأسلحة بجانب نحاس بولاية البحر الاحمر    ضبط 238 كجم من "الآيس" وأسلحة بجانب نحاس بولاية البحر الاحمر    الشيخ بن زومة.. إلى جنة الخلد    قيم الهلال المتوارثة يجب أن تبقى أبد الدهر    في زمن الضجيج.. القرآن بوصلة المعنى والسكينة    د.مزمل أبو القاسم يكتب: دموع الباز.. وزاهر! (2)    السودان.. الدفاع المدني يستعين ب"التوك توك"    طفح جلدي في رقبة الرئيس ترمب يثير تساؤلات حول صحته    صوت لا يغيب.. محمد رفعت ورحلة الآذان الخالد في رمضان    أجهزة الأمن السودانية تنهي مغامرات لص الصيدليات في عطبرة    شاهد بالفيديو.. الوطن يتعافى ويعود.. تزاحم مئات المصلين في صلاة التراويح بمسجد السيدة سنهوري بالخرطوم    السودان.. فكّ طلاسم"تبيدي للمجوهرات" في الخرطوم والتحقيقيات تفجّر مفاجأة    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



احذروا.. شحن هواتفكم يعرض بياناتكم الشخصية للسرقة
نشر في النيلين يوم 31 - 05 - 2016

توصل خبراء كاسبرسكي لاب في أعقاب تجربة أولية قاموا بإجرائها إلى احتمال تعرض الهواتف الذكية للاختراق عندما يتم شحنها باستخدام وصلة USB عادية متصلة بأي جهاز حاسب. ويعكف الباحثون حاليًا على تقييم مدى تأثير مثل هذه الحالات وتداعياتها.
وطرحت الشركة الروسية المتخصصة في أمن المعلومات سؤالًا: “هل تساءلت يوما عن مدى سلامة هاتفك الذكي وبياناتك الشخصية عندما تقوم بشحن جهازك عن طريق وصله بمنافذ الطاقة المتوفرة مجانا في الأماكن العامة كالمطارات والمقاهي والمتنزهات والمواصلات العامة؟”.
وأضافت كاسبرسكي لاب: “وهل تعرف كذلك ما هو نوع وحجم البيانات التي يتبادلها جهازك مع هذه النقاط أثناء فترة شحنه؟”.
هذا بدوره أثار فضول باحثي كاسبرسكي لاب، مما دفعهم لإجراء بحوث للتوصل إلى إجابات على كل هذه التساؤلات.
وفي إطار هذا البحث، قام خبراء الشركة باختبار عدد من الهواتف الذكية التي تعمل بأنظمة تشغيل ذات إصدارات مختلفة من أنظمة أندرويد وآي أو إس من أجل فهم نوع البيانات التي ينقلها الجهاز إلى مصادر خارجية أخرى عندما يكون متصلًا إلى أي جهاز حاسب شخصي أو ماك لغرض الشحن.
وأظهرت نتائج الاختبار بأن الهواتف المحمولة تكشف عن مجموعة كاملة من محتوى البيانات إلى جهاز الحاسب أثناء مرحلة الاتصال الأولي Handshake (أي فترة الاتصال التمهيدي بين الهاتف المتنقل وجهاز الحاسب المتصل به).
وتشمل تلك البيانات، اسم الجهاز والشركة المصنعة له ونوعه ورقمه التسلسلي ومعلومات عن البرامج المثبتة عليه ونظام التشغيل وقائمة الملفات ورمز تعريف الرقاقة الإلكترونية.
وقالت الشركة إن حجم البيانات التي تُرسل أثناء مرحلة الاتصال الأولي Handshake يختلف باختلاف الجهاز والمضيف، إلا أن كل جهاز هاتف ذكي يقوم بنقل مجموعة البيانات الأساسية ذاتها، مثل اسم الجهاز والشركة المصنعة له ورقمه التسلسلي.
وعلى الرغم من عدم الإعلان رسميًا عن الحالات الفعلية التي انطوت على استخدام محطات شحن وهمية، إلا أنه كان من اللافت، وفقًا لكاسبرسكي، انتشار ظاهرة سرقة البيانات من الهواتف المحمولة المتصلة بأجهزة الحاسب في الماضي.
وضربت الشركة على ذلك مثالًا عندما استخدمت هذه التقنية في عام 2013 كجزء من حملة التجسس الإلكتروني التي عرفت باسم حملة Red October. واستغلت عصابة إلكترونية عرفت باسم Hacking Team أيضًا خدعة الاتصال بأحد أجهزة الحاسب لتلغيم الأجهزة المحمولة بالبرمجيات الخبيثة.
وتمكنت كلتا العصابتين الإلكترونيتين من إيجاد وسيلة لاستغلال منصة تبادل البيانات الأولية المفترض أنها آمنة ومحمية والتي تربط بين الهواتف الذكية وأجهزة الحاسب التي كان يتم وصلها بها.
ومن خلال التحقق من بيانات التعريف الشخصي الواردة من الجهاز المتصل، تمكن القراصنة من وضع يدهم على نوع الجهاز الذي كان الضحية يستخدمه وبالتالي تطوير هجومهم باختيار وسيلة الاستغلال الأكثر ملاءمة لتلك الحالة بالتحديد.
وأشارت كاسبرسكي لاب إلى أنه لم يكن بوسع القراصنة شن تلك الهجمات بهذه السهولة لو لم تقم الهواتف الذكية بإجراء تبادل تلقائي للبيانات مع أي جهاز حاسب عند توصيلها بمنفذ شحن الطاقة USB.
ويحذر أليكسي كوماروف، الباحث في كاسبرسكي لاب بالقول، “من الغريب أن نرى وبعد مضي ما يقرب من عامين على التجربة الأولية التي أجرتها كاسبرسكي لاب، كيف يمكن للهواتف الذكية أن تتعرض للإصابة عن طريق منفذ شحن الطاقة USB، وكيف أن هذا النهج الهجومي لايزال نشطًا حتى الآن”.
قد تكون مراقبا
وأضاف كوماروف: “والمخاطر الأمنية الناشئة عن هذه الحالات واضحة للعيان: ففي حال كنت من المستخدمين الاعتياديين لأجهزة الهواتف المحمولة، فمن الممكن أن تكون مراقبًا من خلال بيانات التعريف الشخصية الخاصة بك والمخزنة على هاتفك المحمول، أو قد يتم تلغيم هاتفك خلسة بأي نوع من البرمجيات الخبيثة مثل Adware أو برمجية الفدية الخبيثة Ransomware”.
وأشار كوماروف إلى أنه “في حال كنت من أحد صانعي القرار وتعمل في كبرى الشركات المهمة فقد تصبح مستهدفًا من قبل القراصنة المحترفين”.
وخلص كوماروف إلى القول: “وأنتم أيضًا، لا حاجة بكم لأن تكونوا على قدر عال من المهارة والحرفية حتى تتمكنوا من شن مثل تلك الهجمات، إذ إنه من السهل عليكم العثور على كافة المعلومات التي تلزمكم عبر الإنترنت”.
وتوصي كاسبرسكي لاب المستخدمين الراغبين بحماية أنفسهم من مخاطر التعرض لأي هجوم محتمل عن طريق إحدى منافذ شحن الطاقة غير المعروفة أو أجهزة الحاسب غير الموثوقة، باستخدام فقط منافذ شحن الطاقة USB وأجهزة الحاسب الموثوقة لشحن الجهاز.
كما توصي الشركة المستخدمين بحماية هواتفهم الذكية بوضع كلمات مرور خاصة بهم، أو بطريقة أخرى مثل التعرف على المالك بواسطة البصمة والحرص على عدم إبقاء الجهاز مفتوحًا أثناء الشحن.
ويتعين على المستخدمين أيضًا استعمال تقنيات التشفير والحاويات الآمنة (مناطق محمية على الهاتف المتنقل وتكون مخصصة فقط لعزل وتخزين المعلومات الحساسة) لحماية البيانات.
كما يتعين عليهم حماية الهواتف الذكية وأجهزة الحاسب من البرمجيات الخبيثة باستخدام حلول أمنية مثبتة. ومن شأن هذا، وفقًا للشركة، أن يساعدك على الكشف عن البرامج الخبيثة حتى في حال استخدام وسيلة شحن مخترقة أمنيًا.


انقر هنا لقراءة الخبر من مصدره.